一、 漏洞 CVE-2025-26608 基础信息
漏洞标题
WeGIA中dependente_docdependente.php的id_dependente参数和id_doc参数存在注入漏洞
来源:AIGC 神龙大模型
漏洞描述信息
WeGIA 是一个开源的Web管理软件,主要面向葡萄牙语用户。在WeGIA应用程序的 `dependente_docdependente.php` 终端中发现了一个SQL注入漏洞。此漏洞可能会使攻击者能够执行任意SQL查询,从而未经授权访问敏感信息。此问题已在版本3.2.13中得到解决,建议所有用户进行升级。目前没有已知的解决方法来规避此漏洞。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:AIGC 神龙大模型
漏洞标题
SQL Injection endpoint 'dependente_docdependente.php' parameter 'id_dependente', 'id_doc' in WeGIA
来源:美国国家漏洞数据库 NVD
漏洞描述信息
WeGIA is an open source Web Manager for Institutions with a focus on Portuguese language users. A SQL Injection vulnerability was discovered in the WeGIA application, `dependente_docdependente.php` endpoint. This vulnerability could allow an attacker to execute arbitrary SQL queries, allowing unauthorized access to sensitive information. This issue has been addressed in version 3.2.13 and all users are advised to upgrade. There are no known workarounds for this vulnerability.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-26608 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-26608 的情报信息